Des documents juridiques révèlent comment les élections présidentielles de 2004 dans l’Ohio ont été piratées

Retour sur une affaire de fraude électorale lors de la ré-élection de George W. Bush

Région :

Comment les élections présidentielles US de 2004 ont été piratées à l’aide de machines à voter

Retour sur une affaire de fraude électorale lors de la ré-élection de George W. Bush en 2004, mettant en scène un gourou de l’informatique, Michael Connell, décédé dans un mystérieux crash d’avion quelques mois après sa déposition à charge devant un tribunal. Des documents juridiques enregistrés lors d’un procès mettent en cause directement la société chargée de communiquer les résultats des votes, et le système informatique sur lequel reposaient ces transferts.

Le vote à l’aide de machines, même s’il est en baisse en France par rapport à 2007, concernait encore 1 million d’électeurs lors des récentes élections présidentielles. Les communes qui ont conservé ce système ont-elles conscience des risques que cela comporte par rapport aux méthodes traditionnelles de comptage et de communication ?

Un nouvel ensemble de documents juridiques remis dans le cadre du procès King Lincoln Bronzeville contre Blackwell comprend une copie de la configuration système de l’appareillage [informatique] du secrétaire d’État de l’Ohio ayant été utilisé dans cet État lors des élections présidentielles de 2004 qui avaient vu une hausse soudaine et inattendue du nombre de votes favorables à George W. Bush.

Les documents juridiques incluent la déposition étonnante de feu Michael Connell. Ce dernier était le gourou informatique de la famille Bush et de Karl Rove. Connell dirigeait GovTech, une société privée spécialisée dans l’informatique, inventrice du système controversé qui, dans la nuit des élections de 2004, avait transmis en retard les décomptes des votes de l’Ohio à un serveur du site de Chattanooga, Tennessee, administré par les républicains et propriété de SmarTech. C’est à ce moment-là que la hausse brutale est survenue, sans avoir du tout été prévue par les sondages à la sortie des urnes (exit polls). Connell a péri un mois et demi après avoir fait cette déposition, dans un crash aérien pour le moins suspect.

De plus, les documents juridiques contiennent le contrat signé entre le secrétaire d’État de l’époque, J.Kenneth Blackwell, et la société de Connell, GovTech Solutions. Se trouve aussi dans ce contrat un graphique représentant le schéma architectural du système opérant sur le serveur du secrétaire d’État en cette nuit d’élections.

Cliff Arnebeck, l’avocat en chef dans l’affaire King Lincoln, a échangé des emails avec l’expert en sécurité informatique, Stephen Spoonamore. Arnebeck a demandé à Spoonamore si oui ou non SmarTech avait la possibilité technique d’injecter des données et donc d’altérer les résultats des élections de 2004 dans l’Ohio. Réponse de Spoonamore : « Oui. Ils avaient la capacité d’injecter des données. Le système aurait pu être réglé pour tracer de quelle source provenaient les données, mais cela n’a probablement pas été fait. »

Spoonamore a expliqué : « Ils [SmarTech] avaient un accès total, et pouvaient modifier les données quand (si) ils le voulaient. »

Arnebeck a demandé plus précisément : « Cela a-t-il pu se faire en utilisant des techniques de “bypass” que Connell a développées pour les besoins d’hébergement du site Web ? »

Réponse de Spoonamore : « Oui. »

Après avoir étudié les schémas architecturaux du système de reporting des votes utilisé dans l’Ohio en 2004, Spoonamore a conclu que « Smartech était le “Man in the middle”. Selon moi, ils ne constituaient pas un site “miroir”, tout le design était fait pour qu’ils se retrouvent au centre du système. »

La technique du “Man in the middle” est un système de piratage informatique par lequel un tiers se place entre deux ordinateurs qui communiquent, et altère intentionnellement et illégalement les données qu’ils s’échangent. Un site ‘miroir’, au contraire, est par conception un site de sauvegarde utilisé seulement si l’ordinateur principal tombe en panne.

Spoonamore affirme qu’il a questionné Blackwell, le secrétaire d’État de l’époque, lors d’une conférence IT du secrétaire d’État à Boston, où il donnait un séminaire sur la sécurité des données. « Blackwell a paniqué et a refusé de me parler lorsque je l’ai interrogé à ce sujet bien avant que je ne vous rencontre, » a-t-il écrit à Arnebeck.

Vous pouvez lire leur correspondance ici [PDF].

Le 14 décembre 2007, le secrétaire d’État Jennifer Brunner, qui a remplacé Blackwell, a remis sa propre évaluation de l’équipement, des procédures et des tests (Everest Study) utilisés lors des élections, et a conclu que les machines de vote à écran tactile étaient très facilement vulnérables au piratage.

A ce jour, les schémas architecturaux et les contrats des élections de 2004 dans l’Ohio n’ont pas été rendus publics, ce qui pourrait signifier que le système tout entier avait été conçu pour la fraude. Lors d’une précédente déclaration sous serment devant la Cour, Spoonamore avait déclaré : « Le système SmarTech a été conçu exactement comme un ordinateur “King Pin” utilisé dans les actions criminelles contre les systèmes bancaires ou de cartes de crédit, et ils possédaient les niveaux d’accès suffisants dans les tableaux des deux comtés et dans les ordinateurs du secrétaire d’État pour permettre à toute personne aux commandes des ordinateurs de SmarTech de décider des résultats à insérer dans les tableaux du comté. »

Spoonamore a aussi déclaré sous serment que « … l’architecture du système confirme la façon dont l’élection a été piratée. Le système informatique et SmarTech avaient l’emplacement voulu et la connectivité nécessaire, ainsi que les experts requis pour changer le résultat des élections dans le sens voulu par ceux qui contrôlaient les ordinateurs de SmarTech. »

L’organisation « Project Censored » qualifie cette affaire de transfert des résultats des élections de 2004 dans l’Ohio à la société SmarTech de Chattanooga, Tennessee, vers [les serveurs d’]une compagnie possédée par le parti républicain, comme étant l’une des histoires les plus censurées dans le monde.

Lors de la déposition de Connell, l’avocat des plaignants a questionné Connell au sujet de gwb43, un site Web qui était allumé à la Maison Blanche le soir des élections, était connecté directement aux baies de serveurs de SmarTech à Chattanooga, Tennessee où étaient stockés les résultats des élections présidentielles de 2004 dans l’Ohio.

Le transfert des décomptes de votes chez SmarTech, à Chattanooga, reste un mystère. Cela aurait dû uniquement se produire en cas de panne totale du système informatique de l’Ohio.

Connell a juré que : « Autant que je sache, ce n’était pas un scénario de reprise sur panne (fail-over) – ou ce n’était pas une situation de fail-over. »

Bob Magnan, un spécialiste IT travaillant pour le secrétaire d’État de l’Ohio pendant les élections de 2004, a reconnu qu’il n’y avait pas eu de situation de « reprise sur panne ». Magnan a expliqué qu’on l’avait renvoyé chez lui sans prévenir le soir des élections vers 21 h 00, et que des contractants privés avaient pris en main le système pour Blackwell.

Les schémas architecturaux, les contrats, et les emails de Spoonamore, ainsi que toute l’affaire des activités de Connell pour le parti [républicain] jettent une nouvelle lumière sur la facilité avec laquelle les élections présidentielles de 2004 dans l’Ohio ont été piratées.

Bob Fritakis 

Note : Téléchargez le dossier complet des plaignants ici (en anglais) 

Article original en anglais :
http://truth-out.org/index.php?option=com_k2&view=item&id=2319:new-court-filing-reveals-how-the-2004-ohio-presidential-election-was-hacked

Traduction GV pour ReOpenNews

Articles Par : Bob Fritakis

Avis de non-responsabilité : Les opinions exprimées dans cet article n'engagent que le ou les auteurs. Le Centre de recherche sur la mondialisation se dégage de toute responsabilité concernant le contenu de cet article et ne sera pas tenu responsable pour des erreurs ou informations incorrectes ou inexactes.

Le Centre de recherche sur la mondialisation (CRM) accorde la permission de reproduire la version intégrale ou des extraits d'articles du site Mondialisation.ca sur des sites de médias alternatifs. La source de l'article, l'adresse url ainsi qu'un hyperlien vers l'article original du CRM doivent être indiqués. Une note de droit d'auteur (copyright) doit également être indiquée.

Pour publier des articles de Mondialisation.ca en format papier ou autre, y compris les sites Internet commerciaux, contactez: media@globalresearch.ca

Mondialisation.ca contient du matériel protégé par le droit d'auteur, dont le détenteur n'a pas toujours autorisé l’utilisation. Nous mettons ce matériel à la disposition de nos lecteurs en vertu du principe "d'utilisation équitable", dans le but d'améliorer la compréhension des enjeux politiques, économiques et sociaux. Tout le matériel mis en ligne sur ce site est à but non lucratif. Il est mis à la disposition de tous ceux qui s'y intéressent dans le but de faire de la recherche ainsi qu'à des fins éducatives. Si vous désirez utiliser du matériel protégé par le droit d'auteur pour des raisons autres que "l'utilisation équitable", vous devez demander la permission au détenteur du droit d'auteur.

For media inquiries: media@globalresearch.ca